XssNews 🔐 – Telegram
XssNews 🔐
1.18K subscribers
133 photos
20 videos
155 links
Постим новости связанные с проектом xss.pro. Данный канал не является официальным
Download Telegram
Пакистанские власти провели операцию против крупной сети кибермошенничества, действовавшей под покровительством Китая в Карачи.

В общей сложности были задержаны 33 человека, из которых 17 являются гражданами Китая.

Злоумышленники применяли методы социальной инженерии, выдавая себя за профессиональных трейдеров или «инсайдеров» финансового рынка. Основными каналами связи выступали популярные социальные сети и мессенджеры, где пользователям предлагали инвестировать в криптовалюты и торговлю на рынке Forex через специализированные платформы.
Схема строилась на постепенном втирании в доверие: после того как инвестор вносил первоначальный депозит (в среднем около $5 000), ему демонстрировали фиктивную прибыль. Однако при попытке вывода средств преступники требовали дополнительные платежи, маскируя их под налоги, комиссии за транзакции или сборы за верификацию аккаунта. После получения этих сумм доступ к личному кабинету блокировался.

Make XSS.PRO Great Again
🔥3
Cisco предупреждает о кибератаках на Cisco Secure Email Gateway и Cisco Secure Email and Web Manager

Критическая уязвимость CVE-2025-20393 имеет оценку CVSS 10,0

Компания Cisco рекомендует ограничить доступ этих устройств к интернету.

Make XSS.PRO Great Again
🥰3
С наступающим Новый Годом, адверты пентестеры!

Make XSS.PRO Great Again
🔥4🥰21👍1
В 2026 году хакеры начнут массово использовать ИИ, делая атаки точнее, сложнее и опаснее

Олег Скулкин, руководитель направления Threat Intelligence в компании BI.ZONE, ожидает, что атаки на корпоративную инфраструктуру не только сохранятся, но и станут более изощрёнными. Цели останутся прежними — шпионаж, распространение программ-вымогателей, получение доступа к данным и деньгам — но арсенал преступников пополнится новыми способами обхода защитных систем. В том числе будут применяться автоматизированные методы генерации уникальных вредоносных образцов, сложные механизмы маскировки активности и фальшивые обновления программного обеспечения.

Особое внимание эксперты уделяют синергии ИИ с социальной инженерией. Как подчёркивает аналитик данных Координационного центра национальных доменов .RU/.РФ Евгений Панков, эта связка позволяет не только создавать фальшивые документы и дипфейки, но и подбирать эмоционально точные сценарии воздействия на конкретного пользователя. Речь идёт о моделировании диалогов в чат-ботах, фальшивых видеозвонках, подделке официальных писем от имени организаций.

Make XSS.PRO Great Again
👍5
Крутая штука для пентестеров!

n8n связывает сервисы, инструменты и скрипты в одну цепочку и автоматизирует рутину. С открытым исходным кодом!

Идеи как это можно использовать в контексте redteam, blueteam, DevOps:

https://github.com/CyberSecurityUP/n8n-CyberSecurity-Workflows

Документация и репозиторий:

https://docs.n8n.io
https://docs.n8n.io/hosting/installation/docker/
https://github.com/n8n-io/n8n

Уже надумал как использовать это под свою задачу чтобы например связать между собой Subfinder, Amass, crt.sh, Chaos, dnsx, httpx, Katana, Shodan, Censys, ZoomEye, IPinfo, Slack?

Make XSS.PRO Great Again
🔥5👍2
Женщина, которая предоставляла доступ к своему устройству в Аризоне, тем самым, намеренно способствовала мошенничеству от имени северокорейских самозванцев, была приговорена к нескольким годам тюремного заключения в начале этого года.

Северокорейский самозванец был обнаружен, работая сисадами в Amazon U.S., после того, как их задержка ввода нажатия клавиш вызвала подозрения у специалистов по безопасности в гиганте онлайн-ритейла. Как правило, компьютер удаленного работника в США отправлял данные нажатия клавиш в течение десятков миллисекунд. Клавиатура этого подозрительного человека составляла «более 110 миллисекунд»

А как вы считаете если доступ предоставлял бы мужчина насколько больше срок был бы?

источник

Make XSS.PRO Great Again
1
This media is not supported in your browser
VIEW IN TELEGRAM
Так ли безопасен VPN на VPS

Представляете как сильно прогнулся "OPSEC" у хакеров из-за блокировок vpn, белых списков, проблем с onion.

Покупаешь эксперементируешь с разными впн, а итог все равно один логи наоставлял уже. Даже если селфхост.

Получается анонимности не существует больше?) Остается заниматься только тем, чтобы потом было не стыдно.

Make XSS.PRO Great Again
🔥4
XssNews 🔐
Так ли безопасен VPN на VPS Представляете как сильно прогнулся "OPSEC" у хакеров из-за блокировок vpn, белых списков, проблем с onion. Покупаешь эксперементируешь с разными впн, а итог все равно один логи наоставлял уже. Даже если селфхост. Получается анонимности…
Расскажу чем мне понравился GrapheneOs чтобы избежать утечку (vpn leaks).

После того как вы выбрали впн клиент, настроили конфиг, можете зайти в настройки google pixel, вбить в поле поиска "vpn" там будет ваш впн клиент, щелкайте и тут самое интересное опции "Always-on VPN" и "Block connections without VPN". Этого уже достаточно чтобы ваш айпи не утек всяким Васям. У вас сеть будет работать по следующему принципу либо весь трафик ходит через впн, либо интернета считай что у вас нет. Даже если вы отключитесь от впн или сбой произойдет, то интернета все равно не будет пока вы эту опцию не отключите. Голый андроид уязвим к vpn leaks, разраб графен старается быстро закрывать все дыры которые могут появиться из-за обновлений андроида и других редких случаев (например какой-то новый протокол впн).

Рекомендую почитать про Network Switching Leak, VPN Crash, mDns, ipV6 leak, Race Condition (Dns Pre-Connection Leak)

А также официальную документацию

GrapheneOS.org/features#improved-vpn-leak-blocking

GrapheneOS.org/faq (см про поддерживаемые впн протоколы)

Также зайдите на форум discuss.grapheneos.org напишите "vpn leak" в поиске. Там популярный топик за 2024 год в котором разработчик описывается как много изменений он сделал чтобы избежать vpn leak.

Но для чайников, просто эти две опции решают почти все. Они по дефолту включены.

#OPSEC #Анонимность #VpnLeak

Make XSS.PRO Great Again
🔥5
This media is not supported in your browser
VIEW IN TELEGRAM
Простой кейс IDOR Vulnerability (bug bounty)

Даже если ID аккаунта не предсказуем. Все равно это считается уязвимостью. Пользователь который не прошел аутентификацию не должен иметь доступ к персональным данным чужого аккаунта.

Атакующий может с помощью SE выманить чужой userid, а далее получить емейл/юзернейм.

#web #pentest

Make XSS.PRO Great Again
🔥4
Channel name was changed to «XssNews 🔐»
Сейчас активно распространяется этот скриншот по разным площадкам. Это похоже на фейк, шутку. Я заходил с разных браузеров ни разу не всплывало это окошко.

Make XSS.PRO Great Again
🔥3🥰2
Два гражданина США которые работали специалистами по реагированию на инциденты оказались участниками группы ALPHV/BlackCat

Make XSS.PRO Great Again
🔥4👍2
XssNews 🔐
Два гражданина США которые работали специалистами по реагированию на инциденты оказались участниками группы ALPHV/BlackCat Make XSS.PRO Great Again
Согласно судебным документам, Райан Голдберг, 40 лет, из штата Джорджия, Кевин Мартин, 36 лет, из штата Техас, и еще один соучастник успешно развернули вымогательское ПО, известное как ALPHV BlackCat, в период с апреля 2023 года по декабрь 2023 года против нескольких жертв, находящихся по всей территории Соединенных Штатов. Трое мужчин согласились выплачивать администраторам ALPHV BlackCat 20% от любого полученного выкупа в обмен на доступ к вымогательскому ПО и платформе вымогательства ALPHV BlackCat. Все трое работали в сфере кибербезопасности, то есть обладали специальными навыками и опытом защиты компьютерных систем от вреда, включая тот самый вред, который они сами причиняли жертвам в данном деле. После успешного вымогательства у одной жертвы примерно 1,2 млн долларов США в биткойнах мужчины разделили свою 80-процентную долю выкупа на троих и отмыли средства различными способами.

Согласно судебным документам, ALPHV BlackCat нацеливалась на компьютерные сети более чем 1 000 жертв по всему миру. Группа использовала модель «ransomware-as-a-service», при которой разработчики отвечали за создание и обновление вымогательского ПО, а также за поддержание незаконной интернет-инфраструктуры. Аффилированные участники отвечали за выявление и атаку высокоценных учреждений-жертв с помощью вымогательского ПО. После выплаты выкупа разработчики и аффилированные лица делили полученные средства.

Голдберг и Мартин каждый признали себя виновными по одному пункту обвинения в сговоре с целью воспрепятствовать, задержать или повлиять на торговлю либо перемещение любых товаров или предметов в торговле путем вымогательства, в нарушение 18 U.S.C. § 1951(a). Вынесение приговора назначено на 12 марта 2026 года; им грозит максимальное наказание до 20 лет лишения свободы. Федеральный окружной судья определит конкретный срок наказания после учета Руководящих принципов назначения наказаний США и других установленных законом факторов.

По словам властей, Голдберг признался, что пошёл на это, чтобы выбраться из долгов. Он также сообщил, что вместе с двумя сообщниками сумел добиться выплаты от медицинской компании, получив свою долю в размере 200 000 долларов.


Make XSS.PRO Great Again
🔥4
Аутсорсинговая фирма TaskUs подставила под удар Coinbase. Сотрудники продались :(

Арест произошел в Хайдарабаде, столице индийского штата Телангана, который является крупным технологическим центром страны, и ожидается, что будут задержаны и другие лица, сообщил генеральный директор Coinbase Брайан Армстронг.

Coinbase — это крупнейшая американская криптовалютная биржа и финансовая компания, предоставляющая услуги торговли криптовалютами и цифровыми кошельками. У компании более 100 миллионов зарегистрированных пользователей в 100 странах, а квартальный объем торгов превышает 235 миллиардов долларов.


В мае 2025 года компания объявила, что недобросовестные сотрудники службы поддержки предоставили хакерам доступ к системе, после чего те потребовали 20 миллионов долларов в виде выкупа, чтобы не раскрывать информацию, украденную из взломанной базы данных.

Coinbase позже уточнила, что инцидент затронул около 69 500 клиентов, чьи имена, даты рождения, последние четыре цифры номеров социального обеспечения (SSN), физические адреса, номера телефонов и адреса электронной почты были раскрыты.

Для некоторых клиентов украденная информация также включала отсканированные документы, относящиеся к процедурам «знай своего клиента» (KYC).

В июне Coinbase предоставила обновленную информацию о инциденте, заявив, что утечка произошла через компанию TaskUs, аутсорсинговую фирму, занимающуюся обслуживанием клиентов, базирующуюся в Индии. Сотрудники TaskUs были подкуплены хакерами для получения доступа к системам.

TaskUs заявила, что инцидент был связан только с двумя сотрудниками, и после этого был закрыт весь отдел из 226 сотрудников.

Новости об аресте сотрудника службы поддержки Coinbase появились вскоре после того, как были предъявлены обвинения мошеннику из Бруклина, 23-летнему Рональду Спектору, которого обвиняют в том, что он выдавал себя за Coinbase, чтобы украсть средства у ничего не подозревающих клиентов.

Жертвам говорили, что их аккаунты были взломаны, и что им необходимо перевести свои цифровые активы в «безопасный» кошелек для их защиты. На самом деле они переводили деньги в кошелек Спектора.

С помощью этой схемы Спектор заработал 16 миллионов долларов с 100 жертв, из которых было возвращено только 605 000 долларов.

Make XSS.PRO Great Again
🔥3
XssNews 🔐
Расскажу чем мне понравился GrapheneOs чтобы избежать утечку (vpn leaks). После того как вы выбрали впн клиент, настроили конфиг, можете зайти в настройки google pixel, вбить в поле поиска "vpn" там будет ваш впн клиент, щелкайте и тут самое интересное опции…
Еще один пост касаемо GrapheneOS. Теперь протестировал его как обычный обыватель.

Вставил симку - все четко, мобильный интернет работает, звонки, смс приходят.

Далее накачал приложений max, вконтекте, яндекс навигатор, Сбербанк.

Чтобы работал max (открылся):

Нужно перейти в settings --> Apps --> max --> включить опцию "Exploit protection compatibility mode". И все будет работать.

Что такое exploit protection в GrapheneOS

GrapheneOS усиливает стандартные защиты Android от взлома и уязвимостей, например:
1. строгая изоляция памяти
2. дополнительные проверки выполнения кода
3. защита от переполнения буфера и ROP-атак
4. более жёсткие политики SELinux

Многие приложения не рассчитаны на такие усиленные меры безопасности.

В любом случае даже если включить эту опцию приложение будет работать в песочнице.

Настраиваем навигатор/карты

По дефолту геопозиция отключена в GrapheneOs для всех приложений. Даже, если вы даете доступ условному яндекс навигатору ваше местоположение будет не доступно!

Поэтому заходим в settings --> Location --> Use location выбираем опцию и далее уже заходим в "App location permissions" и разрешаем доступ к геопозиции нужному приложению.

Я могу рекомендовать в целом GrapheneOS. Пока сильных неудобств не обнаружил.

GrapheneOS не дает рут прав, системных прав. Поэтому если вы хотите стать хакером, ломать игры через LuckyPatcher, то не получится.

Вот список приложений которые не поддерживаются в основном из-за интересов гугла: https://grapheneos.org/articles/attestation-compatibility-guide (среди них макдоналдс, правительственные приложения Бразилии и т.д).

То есть если приложение использует Play Integrity, то оно обращается можно сказать к гуглу и спрашивает у него, а можно ли мне запуститься на этой os или это модифицированная прошивка где могут быть вирусы. Потом клиент жаловаться будет что с его банка 100500$ украли.

GrapheneOS не сертифицирован Google Play Integrity API сообщает «не доверять». Поэтому эти приложения не работают.

Эти приложение в странах СНГ не нужны. Поэтому без разницы. Спокойно можно использовать как основную систему на своем устройстве.

Надеюсь разработчики Graphene начнут пилить операционку под desktop. Чтобы чайники накатаывали и у них из под коробки "OPSEC" был лучше чем у большинства. Останется только не писать ничего лишнего и не рассказывать про себя.

Make XSS.PRO Great Again
🔥5
Продал свою карту = есть риск, что придется возмещать все чернушные деньги которые залили.

Суд в Йошкар-Оле вынес решение по резонансному делу о мошенничестве против певицы Ларисы Долиной. Девять человек, чьи счета использовали злоумышленники, обязаны вернуть артистке в общей сложности почти 49 миллионов рублей. Об этом говорится в тексте судебного решения, имеющемся в распоряжении агентства ТАСС.
«Общая сумма, которую суд взыскал в пользу Долиной, составляет 48 млн 950 тысяч рублей», — говорится в сообщении.
Дропперы проживали в Йошкар-Оле. Именно они предоставили мошенникам, действовавшим с Украины, свои банковские реквизиты. Суд установил, что в апреле Долина, следуя указаниям аферистов, перевела каждому из них по несколько миллионов. Некоторые открыли счета буквально за день до получения денег.
Теперь каждый фигурант должен выплатить свою часть. Суммы взыскания варьируются: с одного — 5 млн, с другого — 13.5 млн рублей. Часть этих людей ранее выступила свидетелями по уголовному делу, а один, Андрей Основа, уже осуждён на четыре года колонии.

Перешли этот пост корешу который продал свою карту темщикам с района.

Make XSS.PRO Great Again
🔥4